auditpolmsg.dll.mui Μηνύματα συμπληρωματικού προγράμματος MMC πολιτικής ελέγχου 673b00119284e143baaaf2be571e52d5

File info

File name: auditpolmsg.dll.mui
Size: 118784 byte
MD5: 673b00119284e143baaaf2be571e52d5
SHA1: 5bf70acb409ccf6e3949dcbd4f16a71a6eeafcdf
SHA256: 7c1397e9b70af03c162f309abc314e20104c583b2be858eb6c37c33319c78d72
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Greek language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Greek English
1Επιτυχία Success
2Αποτυχία Failure
3Επιτυχία και αποτυχία Success and Failure
4Κανένας έλεγχος No Auditing
5Χωρίς ρύθμιση παραμέτρων Not Configured
99Πολιτικές ελέγχου Audit Policies
100Πολιτικές ελέγχου συστήματος System Audit Policies
101Διαχείριση λογαριασμού Account Management
102Έλεγχος Διαχείρισης λογαριασμού χρήστη Audit User Account Management
103Έλεγχος Διαχείρισης λογαριασμού υπολογιστή Audit Computer Account Management
104Έλεγχος Διαχείρισης ομάδας ασφαλείας Audit Security Group Management
105Έλεγχος Διαχείρισης ομάδας διανομής Audit Distribution Group Management
106Έλεγχος Διαχείρισης ομάδας εφαρμογών Audit Application Group Management
107Έλεγχος άλλων συμβάντων διαχείρισης λογαριασμού Audit Other Account Management Events
121Σύνδεση/Αποσύνδεση Logon/Logoff
122Έλεγχος σύνδεσης Audit Logon
123Έλεγχος αποσύνδεσης Audit Logoff
124Έλεγχος κλειδώματος λογαριασμού Audit Account Lockout
125Έλεγχος βασικής λειτουργίας IPsec Audit IPsec Main Mode
126Έλεγχος γρήγορης λειτουργίας IPsec Audit IPsec Quick Mode
127Έλεγχος εκτεταμένης λειτουργίας IPsec Audit IPsec Extended Mode
128Έλεγχος ειδικής σύνδεσης Audit Special Logon
129Έλεγχος άλλων συμβάντων σύνδεσης/αποσύνδεσης Audit Other Logon/Logoff Events
130Έλεγχος διακομιστή πολιτικής δικτύου Audit Network Policy Server
131Ισχυρισμοί ελέγχου χρήστη / συσκευής Audit User / Device Claims
132Συμμετοχή σε ομάδα ελέγχου Audit Group Membership
151Αλλαγή πολιτικής Policy Change
152Έλεγχος αλλαγής πολιτικής ελέγχου Audit Audit Policy Change
153Έλεγχος αλλαγής πολιτικής ελέγχου ταυτότητας Audit Authentication Policy Change
154Έλεγχος αλλαγής πολιτικής εξουσιοδότησης Audit Authorization Policy Change
155Έλεγχος αλλαγής πολιτικής επιπέδου κανόνων MPSSVC Audit MPSSVC Rule-Level Policy Change
156Έλεγχος αλλαγής πολιτικής πλατφόρμας φιλτραρίσματος Audit Filtering Platform Policy Change
157Έλεγχος άλλων συμβάντων αλλαγής πολιτικής Audit Other Policy Change Events
181Χρήση δικαιώματος Privilege Use
182Έλεγχος χρήσης ευαίσθητου δικαιώματος Audit Sensitive Privilege Use
183Έλεγχος χρήσης μη ευαίσθητου δικαιώματος Audit Non Sensitive Privilege Use
184Έλεγχος άλλων συμβάντων χρήσης δικαιωμάτων Audit Other Privilege Use Events
201Λεπτομερής εντοπισμός Detailed Tracking
202Έλεγχος δημιουργίας διεργασίας Audit Process Creation
203Έλεγχος τερματισμού διεργασίας Audit Process Termination
204Έλεγχος δραστηριότητας DPAPI Audit DPAPI Activity
205Έλεγχος συμβάντων RPC Audit RPC Events
206Δραστηριότητα PNP ελέγχου Audit PNP Activity
207Προσαρμογή δικαιώματος διακριτικού ελέγχου Audit Token Right Adjusted
231Σύστημα System
232Έλεγχος αλλαγής κατάστασης ασφαλείας Audit Security State Change
233Έλεγχος επέκτασης συστήματος ασφαλείας Audit Security System Extension
234Έλεγχος ακεραιότητας συστήματος Audit System Integrity
235Έλεγχος προγράμματος οδήγησης IPsec Audit IPsec Driver
236Έλεγχος άλλων συμβάντων συστήματος Audit Other System Events
261Πρόσβαση αντικειμένων Object Access
262Έλεγχος συστήματος αρχείων Audit File System
263Έλεγχος μητρώου Audit Registry
264Έλεγχος αντικειμένου πυρήνα Audit Kernel Object
265Έλεγχος SAM Audit SAM
266Έλεγχος υπηρεσιών πιστοποίησης Audit Certification Services
267Έλεγχος δημιουργίας εφαρμογής Audit Application Generated
268Έλεγχος εκμετάλλευσης δείκτη χειρισμού Audit Handle Manipulation
269Έλεγχος κοινόχρηστου χώρου αρχείων Audit File Share
270Έλεγχος απόρριψης πακέτων πλατφόρμας φιλτραρίσματος Audit Filtering Platform Packet Drop
271Έλεγχος σύνδεσης πλατφόρμας φιλτραρίσματος Audit Filtering Platform Connection
272Έλεγχος άλλων συμβάντων πρόσβασης αντικειμένων Audit Other Object Access Events
273Έλεγχος λεπτομερούς κοινής χρήσης αρχείου Audit Detailed File Share
274Έλεγχος αφαιρούμενου χώρου αποθήκευσης Audit Removable Storage
275Έλεγχος κεντρικής πολιτικής πρόσβασης ενδιάμεσου σταδίου Audit Central Access Policy Staging
291Πρόσβαση DS DS Access
292Έλεγχος πρόσβασης στην υπηρεσία καταλόγου Audit Directory Service Access
293Έλεγχος αλλαγών στην υπηρεσία καταλόγου Audit Directory Service Changes
294Έλεγχος αναπαραγωγής της υπηρεσίας καταλόγου Audit Directory Service Replication
295Έλεγχος λεπτομερούς αναπαραγωγής της υπηρεσίας καταλόγου Audit Detailed Directory Service Replication
321Σύνδεση λογαριασμού Account Logon
322Έλεγχος επικύρωσης διαπιστευτηρίων Audit Credential Validation
323Έλεγχος λειτουργιών δελτίων υπηρεσίας Kerberos Audit Kerberos Service Ticket Operations
324Έλεγχος άλλων συμβάντων σύνδεσης λογαριασμού Audit Other Account Logon Events
325Έλεγχος υπηρεσίας ελέγχου ταυτότητας Kerberos Audit Kerberos Authentication Service
400Ρύθμιση παραμέτρων εξελιγμένης πολιτικής ελέγχου Advanced Audit Policy Configuration
500Ρυθμίσεις παραμέτρων εξελιγμένου ελέγχου Advanced Audit Configuration
501Microsoft Corporation Microsoft Corporation
502Ρύθμιση λεπτομερών πολιτικών ελέγχου για Windows. Configure granular audit policies for Windows.
5031.0 1.0
602Διαχείριση λογαριασμού χρήστη

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τις αλλαγές που γίνονται στους λογαριασμούς των χρηστών. Τα σχετικά συμβάντα είναι, μεταξύ άλλων, τα εξής:
Η δημιουργία, η αλλαγή, η διαγραφή, η μετονομασία, η απενεργοποίηση, η ενεργοποίηση, το κλείδωμα ή το ξεκλείδωμα ενός λογαριασμού χρήστη.
Ο ορισμός ή η αλλαγή ενός κωδικού πρόσβασης χρήστη.
Η προσθήκη ενός αναγνωριστικού ασφαλείας (SID) στο ιστορικό SID ενός λογαριασμού χρήστη.
Η ρύθμιση του κωδικού πρόσβασης της κατάστασης επαναφοράς υπηρεσιών καταλόγου.
Η αλλαγή των δικαιωμάτων σε λογαριασμούς χρηστών με δυνατότητες διαχείρισης.
Η δημιουργία αντιγράφου ασφαλείας ή η επαναφορά των διαπιστευτηρίων της Διαχείρισης διαπιστευτηρίων.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται απόπειρα αλλαγής ενός λογαριασμού χρήστη. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες. Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται αλλαγές σε έναν λογαριασμό χρήστη.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Επιτυχία.
User Account Management

This policy setting allows you to audit changes to user accounts. Events include the following:
A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked.
A user account’s password is set or changed.
A security identifier (SID) is added to the SID History of a user account.
The Directory Services Restore Mode password is configured.
Permissions on administrative user accounts are changed.
Credential Manager credentials are backed up or restored.

If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts. If you do not configure this policy setting, no audit event is generated when a user account changes.

Volume: Low.

Default: Success.
603Διαχείριση λογαριασμού υπολογιστή

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται από αλλαγές σε λογαριασμούς υπολογιστών, όπως η δημιουργία, η αλλαγή ή η διαγραφή ενός λογαριασμού υπολογιστή.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται απόπειρα αλλαγής ενός λογαριασμού υπολογιστή. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται αλλαγές σε ένα λογαριασμό υπολογιστή.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή για εκδόσεις υπολογιστή-πελάτη: Χωρίς έλεγχο.

Προεπιλογή για εκδόσεις διακομιστή: Επιτυχία.
Computer Account Management

This policy setting allows you to audit events generated by changes to computer accounts such as when a computer account is created, changed, or deleted.

If you configure this policy setting, an audit event is generated when an attempt to change a computer account is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a computer account changes.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
604Διαχείριση ομάδων ασφαλείας

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται από αλλαγές στις ομάδες ασφαλείας, όπως είναι οι εξής:
Δημιουργία, αλλαγή ή διαγραφή μιας ομάδας ασφαλείας.
Προσθήκη ή κατάργηση μέλους από μια ομάδα ασφαλείας.
Αλλαγή του τύπου της ομάδας.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται απόπειρα αλλαγής μιας ομάδας ασφαλείας. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται αλλαγές σε μια ομάδα ασφαλείας.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Επιτυχία.
Security Group Management

This policy setting allows you to audit events generated by changes to security groups such as the following:
Security group is created, changed, or deleted.
Member is added or removed from a security group.
Group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a security group changes.

Volume: Low.

Default: Success.
605Διαχείριση ομάδων διανομής

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται από αλλαγές στις ομάδες διανομής, όπως είναι οι εξής:
Δημιουργία, αλλαγή ή διαγραφή μιας ομάδας διανομής.
Προσθήκη ή κατάργηση ενός μέλους από μια ομάδα διανομής.
Αλλαγή του τύπου της ομάδας διανομής.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται απόπειρα αλλαγής μιας ομάδας διανομής. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται αλλαγές σε μια ομάδα διανομής.

Σημείωση: τα συμβάντα αυτής της υποκατηγορίας καταγράφονται μόνο σε ελεγκτές τομέα.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Χωρίς έλεγχο.
Distribution Group Management

This policy setting allows you to audit events generated by changes to distribution groups such as the following:
Distribution group is created, changed, or deleted.
Member is added or removed from a distribution group.
Distribution group type is changed.

If you configure this policy setting, an audit event is generated when an attempt to change a distribution group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a distribution group changes.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Low.

Default: No Auditing.
606Διαχείριση ομάδων εφαρμογών

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγξετε συμβάντα που δημιουργούνται από αλλαγές σε ομάδες εφαρμογών, όπως είναι οι εξής:
Δημιουργία, αλλαγή ή διαγραφή μιας ομάδας εφαρμογών.
Προσθήκη ή κατάργηση ενός μέλους από μια ομάδα εφαρμογών.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται απόπειρα αλλαγής μιας ομάδας εφαρμογών. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται αλλαγές σε μια ομάδα εφαρμογών.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Χωρίς έλεγχο.
Application Group Management

This policy setting allows you to audit events generated by changes to application groups such as the following:
Application group is created, changed, or deleted.
Member is added or removed from an application group.

If you configure this policy setting, an audit event is generated when an attempt to change an application group is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an application group changes.

Volume: Low.

Default: No Auditing.
607Άλλα συμβάντα διαχείρισης λογαριασμών

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγξετε συμβάντα που έχουν δημιουργηθεί από αλλαγές λογαριασμών χρηστών που δεν καλύπτονται από αυτήν την κατηγορία, όπως είναι τα εξής:
Προσπελάστηκε ο κατακερματισμός του κωδικού πρόσβασης ενός λογαριασμού χρήστη. Αυτό συμβαίνει συνήθως κατά τη μετεγκατάσταση ενός κωδικού πρόσβασης του εργαλείου διαχείρισης του Active Directory.
Έγινε κλήση στο API ελέγχου πολιτικής κωδικού πρόσβασης. Οι κλήσεις προς αυτή τη συνάρτηση ενδέχεται να αποτελούν μέρος μιας επίθεσης κατά τη διάρκεια της οποίας μια κακόβουλη εφαρμογή δοκιμάζει την πολιτική προκειμένου να μειώσει τον αριθμό των προσπαθειών ως μέρος μιας επίθεσης με χρήση λεξικού.
Έχουν γίνει αλλαγές στην πολιτική ομάδας προεπιλεγμένου τομέα χρησιμοποιώντας τις εξής διαδρομές πολιτικής ομάδας:
Ρύθμιση παραμέτρων υπολογιστή\Ρυθμίσεις των Windows\Ρυθμίσεις ασφαλείας\Πολιτικές λογαριασμών\Πολιτική κωδικού πρόσβασης
Ρύθμιση παραμέτρων υπολογιστή\Ρυθμίσεις των Windows\Ρυθμίσεις ασφαλείας\Πολιτικές λογαριασμών\Πολιτική αποκλεισμού λογαριασμών

Σημείωση: Το συμβάν ελέγχου ασφαλείας καταγράφεται κατά την εφαρμογή της ρύθμισης πολιτικής. Δεν εμφανίζεται κατά την τροποποίηση των ρυθμίσεων.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Χωρίς έλεγχο.
Other Account Management Events

This policy setting allows you to audit events generated by other user account changes that are not covered in this category, such as the following:
The password hash of a user account was accessed. This typically happens during an Active Directory Management Tool password migration.
The Password Policy Checking API was called. Calls to this function can be part of an attack when a malicious application tests the policy to reduce the number of attempts during a password dictionary attack.
Changes to the Default Domain Group Policy under the following Group Policy paths:
Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy

Note: The security audit event is logged when the policy setting is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: No Auditing.
622Έλεγχος σύνδεσης

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγξετε τα συμβάντα που δημιουργούνται από τις προσπάθειες σύνδεσης των λογαριασμών χρηστών στον υπολογιστή.
Τα συμβάντα σε αυτήν την υποκατηγορία σχετίζονται με τη δημιουργία περιόδων λειτουργίας και εμφανίζονται στον υπολογιστή στον οποίον έγινε πρόσβαση. Για κάθε διαδραστική διαδικασία σύνδεσης, το συμβάν ελέγχου ασφαλείας δημιουργείται στον υπολογιστή στον οποίο συνδέθηκε ο λογαριασμός χρήστη. Για τις συνδέσεις μέσω δικτύου, όπως η πρόσβαση σε έναν κοινόχρηστο φάκελο στο δίκτυο, το συμβάν ελέγχου δημιουργείται στον υπολογιστή που φιλοξενεί τον πόρο. Συμπεριλαμβάνονται τα εξής συμβάντα:
Επιτυχημένες προσπάθειες σύνδεσης.
Αποτυχημένες προσπάθειες σύνδεσης.
Προσπάθειες σύνδεσης με χρήση ρητών διαπιστευτηρίων. Αυτό το συμβάν δημιουργείται όταν μια διεργασία προσπαθεί να συνδεθεί σε έναν λογαριασμό προσδιορίζοντας ρητά τα διαπιστευτήρια του λογαριασμού. Αυτό συμβαίνει συνήθως σε ρυθμίσεις παραμέτρων συνδέσεων δέσμης, όπως είναι οι προγραμματισμένες εργασίες ή η χρήση της εντολής RUNAS.
Έγινε φιλτράρισμα των αναγνωριστικών ασφαλείας (SID) και δεν επιτράπηκε η σύνδεσή τους

Αριθμός συμβάντων: Χαμηλός σε έναν υπολογιστή-πελάτη. Μέτριος σε έναν ελεγκτή τομέα ή σε έναν διακομιστή δικτύου.

Προεπιλογή για εκδόσεις υπολογιστή-πελάτη: Επιτυχία.

Προεπιλογή για εκδόσεις διακομιστή: Επιτυχία, αποτυχία.
Audit Logon

This policy setting allows you to audit events generated by user account logon attempts on the computer.
Events in this subcategory are related to the creation of logon sessions and occur on the computer which was accessed. For an interactive logon, the security audit event is generated on the computer that the user account logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. The following events are included:
Successful logon attempts.
Failed logon attempts.
Logon attempts using explicit credentials. This event is generated when a process attempts to log on an account by explicitly specifying that account’s credentials. This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command.
Security identifiers (SIDs) were filtered and not allowed to log on.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default on Client editions: Success.

Default on Server editions: Success, Failure.
623Αποσύνδεση

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγξετε τα συμβάντα που δημιουργούνται από το κλείσιμο μιας περιόδου λειτουργίας σύνδεσης. Αυτά τα συμβάντα εμφανίζονται στον υπολογιστή στον οποίο έγινε πρόσβαση. Για κάθε διαδραστική διεργασία αποσύνδεσης, το συμβάν ελέγχου ασφαλείας δημιουργείται στον υπολογιστή στον οποίο είχε συνδεθεί ο λογαριασμός χρήστη.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, δημιουργείται ένα συμβάν ελέγχου όταν κλείνει μια περίοδος λειτουργίας σύνδεσης. Οι έλεγχοι επιτυχιών καταγράφουν επιτυχημένες προσπάθειες για το κλείσιμο περιόδων λειτουργίας και οι έλεγχοι αποτυχιών καταγράφουν αποτυχημένες προσπάθειες για το κλείσιμο περιόδων λειτουργίας.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν κλείνει μια περίοδος λειτουργίας σύνδεσης.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Επιτυχία.
Logoff

This policy setting allows you to audit events generated by the closing of a logon session. These events occur on the computer that was accessed. For an interactive logoff the security audit event is generated on the computer that the user account logged on to.

If you configure this policy setting, an audit event is generated when a logon session is closed. Success audits record successful attempts to close sessions and Failure audits record unsuccessful attempts to close sessions.
If you do not configure this policy setting, no audit event is generated when a logon session is closed.

Volume: Low.

Default: Success.
624Κλείδωμα λογαριασμού

Αυτή η ρύθμιση πολιτικής επιτρέπει τον έλεγχο συμβάντων που δημιουργούνται από μια αποτυχημένη προσπάθεια σύνδεσης σε έναν λογαριασμό που έχει κλειδωθεί.

Εάν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που ένας λογαριασμός δεν μπορεί να συνδεθεί σε έναν υπολογιστή, επειδή ο λογαριασμός είναι κλειδωμένος. Οι έλεγχοι επιτυχιών καταγράφουν επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.

Τα συμβάντα είναι απαραίτητα για την κατανόηση της δραστηριότητας των χρηστών και για τον εντοπισμό πιθανών επιθέσεων.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Επιτυχία.
Account Lockout

This policy setting allows you to audit events generated by a failed attempt to log on to an account that is locked out.

If you configure this policy setting, an audit event is generated when an account cannot log on to a computer because the account is locked out. Success audits record successful attempts and Failure audits record unsuccessful attempts.

Logon events are essential for understanding user activity and to detect potential attacks.

Volume: Low.

Default: Success.
625Κύρια λειτουργία IPsec

Αυτή η πολιτική ασφαλείας σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από το πρωτόκολλο ανταλλαγής κλειδιών Internet (IKE) και το πρωτόκολλο Internet με έλεγχο ταυτότητας (AuthIP) κατά τη διάρκεια διαπραγματεύσεων κύριας λειτουργίας.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργούνται συμβάντα ελέγχου κατά τη διάρκεια των διαπραγματεύσεων κύριας λειτουργίας IPsec. ΟΙ έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου κατά τη διάρκεια των διαπραγματεύσεων κύριας λειτουργίας IPsec.

Αριθμός συμβάντων: Υψηλός.

Προεπιλογή: Επιτυχία.
IPsec Main Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Main Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Main Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Main Mode negotiation.

Volume: High.

Default: No Auditing.
626Γρήγορη λειτουργία IPsec

Αυτή η πολιτική ασφαλείας σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από το πρωτόκολλο ανταλλαγής κλειδιών Internet (IKE) και το πρωτόκολλο Internet με έλεγχο ταυτότητας (AuthIP) κατά τη διάρκεια διαπραγματεύσεων γρήγορης λειτουργίας.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργούνται συμβάντα ελέγχου κατά τη διάρκεια των διαπραγματεύσεων γρήγορης λειτουργίας IPsec. ΟΙ έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου κατά τη διάρκεια των διαπραγματεύσεων γρήγορης λειτουργίας IPsec.

Αριθμός συμβάντων: Υψηλός.

Προεπιλογή: Χωρίς έλεγχο.
IPsec Quick Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Quick Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Quick Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.If
you do not configure this policy setting, no audit event is generated during an IPsec Quick Mode negotiation.

Volume: High.

Default: No Auditing.
627Εκτεταμένη λειτουργία IPsec

Αυτή η πολιτική ασφαλείας σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από το πρωτόκολλο ανταλλαγής κλειδιών Internet (IKE) και το πρωτόκολλο Internet με έλεγχο ταυτότητας (AuthIP) κατά τη διάρκεια διαπραγματεύσεων εκτεταμένης λειτουργίας.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κατά τη διάρκεια των διαπραγματεύσεων εκτεταμένης λειτουργίας IPsec. ΟΙ έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου κατά τη διάρκεια των διαπραγματεύσεων εκτεταμένης λειτουργίας IPsec.

Αριθμός συμβάντων: Υψηλός.

Προεπιλογή: Χωρίς έλεγχο.
IPsec Extended Mode

This policy setting allows you to audit events generated by Internet Key Exchange protocol (IKE) and Authenticated Internet Protocol (AuthIP) during Extended Mode negotiations.

If you configure this policy setting, an audit event is generated during an IPsec Extended Mode negotiation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated during an IPsec Extended Mode negotiation.

Volume: High.

Default: No Auditing.
628Ειδική σύνδεση

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από ειδικές συνδέσεις, όπως είναι τα εξής :
Η χρήση μιας ειδικής σύνδεσης, δηλαδή μιας σύνδεσης που έχει δικαιώματα ισοδύναμα με αυτά ενός διαχειριστή, η οποία μπορεί να χρειαστεί για την ανύψωση των δικαιωμάτων μιας διεργασίας σε υψηλότερο επίπεδο.
Η σύνδεση ενός μέλους μιας ειδικής ομάδας. Οι ειδικές ομάδες σάς επιτρέπουν να ελέγχετε τα συμβάντα που δημιουργούνται όταν ένα μέλος μιας συγκεκριμένης ομάδας έχει συνδεθεί στο δίκτυό σας. Μπορείτε να ορίσετε στο μητρώο μια λίστα με αναγνωριστικά ασφαλείας ομάδας (SID). Αν κάποιο από αυτά τα SID προστεθεί σε ένα διακριτικό κατά τη διάρκεια της σύνδεσης και αν η υποκατηγορία έχει ενεργοποιηθεί, θα γίνει καταγραφή ενός συμβάντος. Για περισσότερες πληροφορίες σχετικά με αυτήν τη δυνατότητα, ανατρέξτε στο άρθρο 947223 της Γνωσιακής Βάσης της Microsoft (https://go.microsoft.com/fwlink/?LinkId=121697).

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Επιτυχία.
Special Logon

This policy setting allows you to audit events generated by special logons such as the following :
The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level.
A logon by a member of a Special Group. Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. You can configure a list of group security identifiers (SIDs) in the registry. If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

Volume: Low.

Default: Success.
629Άλλα συμβάντα σύνδεσης/αποσύνδεσης

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγξετε άλλα συμβάντα σύνδεσης/αποσύνδεσης που δεν καλύπτονται από τη ρύθμιση πολιτικής “Σύνδεση/αποσύνδεση”, όπως είναι τα εξής:
Αποσυνδέσεις περιόδου λειτουργίας υπηρεσιών τερματικού.
Νέες περίοδοι λειτουργίας υπηρεσιών τερματικού.
Το κλείδωμα ή το ξεκλείδωμα ενός σταθμού εργασίας.
Η κλήση προφύλαξη οθόνης
Η ακύρωση προφύλαξης οθόνης.
Εντοπισμός μιας επίθεσης επανάληψης μέσω του Kerberos, κατά την οποία μια αίτηση του Kerberos λαμβάνεται εις διπλούν με τα ίδια ακριβώς στοιχεία. Αυτή η κατάσταση θα μπορούσε να οφείλεται σε εσφαλμένη ρύθμιση των παραμέτρων του δικτύου.
Επιτράπηκε η πρόσβαση ενός λογαριασμού χρήστη ή υπολογιστή σε ένα ασύρματο δίκτυο.
Επιτράπηκε η πρόσβαση ενός λογαριασμού χρήστη ή υπολογιστή σε ένα ενσύρματο δίκτυο 802.1x.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Χωρίς έλεγχο.
Other Logon/Logoff Events

This policy setting allows you to audit other logon/logoff-related events that are not covered in the “Logon/Logoff” policy setting such as the following:
Terminal Services session disconnections.
New Terminal Services sessions.
Locking and unlocking a workstation.
Invoking a screen saver.
Dismissal of a screen saver.
Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. This condition could be caused by network misconfiguration.
Access to a wireless network granted to a user or computer account.
Access to a wired 802.1x network granted to a user or computer account.

Volume: Low.

Default: No Auditing.
630Διακομιστής πολιτικής δικτύου

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από τις αιτήσεις πρόσβασης χρηστών μέσω του RADIUS (IAS) και της Προστασίας πρόσβασης δικτύου (NAP). Αυτές οι αιτήσεις μπορούν να είναι Αποδοχή, Άρνηση, Απόρριψη, Καραντίνα, Κλείδωμα και Ξεκλείδωμα.
Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου για κάθε αίτηση χρήστη μέσω του IAS και του NAP. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες αιτήσεις πρόσβασης χρηστών και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτή τη ρύθμιση πολιτικής, δεν θα ελέγχονται οι αιτήσεις πρόσβασης χρηστών μέσω του IAS και του NAP.

Αριθμός συμβάντων: Μέτριος ή υψηλός στο διακομιστή NPS και IAS. Δεν επιβαρύνονται άλλοι υπολογιστές.

Προεπιλογή: Επιτυχία, αποτυχία.
Network Policy Server

This policy setting allows you to audit events generated by RADIUS (IAS) and Network Access Protection (NAP) user access requests. These requests can be Grant, Deny, Discard, Quarantine, Lock, and Unlock.
If you configure this policy setting, an audit event is generated for each IAS and NAP user access request. Success audits record successful user access requests and Failure audits record unsuccessful attempts.
If you do not configure this policy settings, IAS and NAP user access requests are not audited.

Volume: Medium or High on NPS and IAS server. No volume on other computers.

Default: Success, Failure.
631Ισχυρισμοί χρήστη / συσκευής

Αυτή η πολιτική σάς επιτρέπει να ελέγχετε πληροφορίες ισχυρισμών χρήστη και συσκευής στο διακριτικό σύνδεσης χρήστη. Τα συμβάντα σε αυτήν την υποκατηγορία δημιουργούνται στον υπολογιστή στον οποίο δημιουργείται περίοδος λειτουργίας σύνδεσης. Για αλληλεπιδραστική σύνδεση, το συμβάν ελέγχου ασφαλείας δημιουργείται στον υπολογιστή στον οποίο είναι συνδεδεμένος ο χρήστης. Για σύνδεση δικτύου, όπως η πρόσβαση σε έναν κοινόχρηστο φάκελο στο δίκτυο, το συμβάν ελέγχου ασφαλείας δημιουργείται στον υπολογιστή στον οποίο φιλοξενείται ο πόρος.

Οι ισχυρισμοί χρήστη προστίθενται σε ένα διακριτικό σύνδεσης όταν οι ισχυρισμοί περιλαμβάνονται με τα χαρακτηριστικό ενός λογαριασμού χρήστη στην υπηρεσία καταλόγου Active Directory. Οι ισχυρισμοί συσκευής προστίθενται στο διακριτικό σύνδεσης όταν οι ισχυρισμοί περιλαμβάνονται με τα χαρακτηριστικά λογαριασμού υπολογιστή μιας συσκευής στην υπηρεσία καταλόγου Active Directory. Επιπλέον, πρέπει να είναι ενεργοποιημένη σύνθετη ταυτότητα για τον τομέα και στον υπολογιστή στον οποίο έχει συνδεθεί ο χρήστης.

Όταν ρυθμίζεται αυτή η παράμετρος, δημιουργούνται ένα ή περισσότερα συμβάντα ελέγχου ασφαλείας για κάθε επιτυχή σύνδεση. Αν οι πληροφορίες ισχυρισμών συσκευής και χρήστη δεν μπορούν να χωρέσουν σε ένα μόνο συμβάν ελέγχου ασφαλείας, δημιουργούνται πολλά συμβάντα.

Αριθμός συμβάντων: Χαμηλός σε υπολογιστή-πελάτη. Μέτριος σε ελεγκτή τομέα ή σε διακομιστή δικτύου

Προεπιλογή: Χωρίς έλεγχο.
User / Device Claims

This policy allows you to audit user and device claims information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

User claims are added to a logon token when claims are included with a user's account attributes in Active Directory. Device claims are added to the logon token when claims are included with a device's computer account attributes in Active Directory. In addition, compound identity must be enabled for the domain and on the computer where the user logged on.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the user and device claims information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
632Συμμετοχή σε ομάδα

Αυτή η πολιτική σάς επιτρέπει να ελέγξετε τις πληροφορίες συμμετοχής σε ομάδα στο διακριτικό σύνδεσης του χρήστη. Τα συμβάντα αυτής της υποκατηγορίας δημιουργούνται στον υπολογιστή στον οποίο δημιουργείται η περίοδος λειτουργίας σύνδεσης. Για αλληλεπιδραστική σύνδεση, το συμβάν ελέγχου ασφάλειας δημιουργείται στον υπολογιστή στον οποίο συνδέθηκε ο χρήστης. Για σύνδεση δικτύου, όπως η πρόσβαση σε κοινόχρηστο φάκελο στο δίκτυο, το συμβάν ελέγχου ασφάλειας δημιουργείται στον υπολογιστή που φιλοξενεί τον πόρο.

Όταν διαμορφώνεται αυτή η ρύθμιση, δημιουργείται ένα ή περισσότερα συμβάντα ελέγχου ασφάλειας για κάθε επιτυχημένη σύνδεση. Πρέπει, επίσης, να ενεργοποιήσετε τη ρύθμιση ελέγχου σύνδεσης στην περιοχή Ρύθμιση παραμέτρων πολιτικής ελέγχου για προχωρημένους\Πολιτικές ελέγχου συστήματος\Σύνδεση/αποσύνδεση. Δημιουργούνται πολλά συμβάντα αν οι πληροφορίες συμμετοχής ομάδας δεν είναι δυνατό να χωρέσουν σε ένα μόνο συμβάν ελέγχου ασφάλειας.

Όγκος: Χαμηλός σε υπολογιστή-πελάτη. Μέτριος σε ελεγκτή τομέα ή διακομιστή δικτύου

Προεπιλογή: Κανένας έλεγχος.
Group Membership

This policy allows you to audit the group memberhsip information in the user's logon token. Events in this subcategory are generated on the computer on which a logon session is created. For an interactive logon, the security audit event is generated on the computer that the user logged on to. For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource.

When this setting is configured, one or more security audit events are generated for each successful logon. You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Multiple events are generated if the group memberhsip information cannot fit in a single security audit event.

Volume: Low on a client computer. Medium on a domain controller or a network server

Default: No Auditing.
652Έλεγχος αλλαγής πολιτικής

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε αλλαγές στις ρυθμίσεις πολιτικής ελέγχου ασφαλείας, όπως είναι οι εξής:
Δικαιώματα ρυθμίσεων και ρυθμίσεις ελέγχου στο αντικείμενο πολιτικής ελέγχου
Αλλαγές στην πολιτική ελέγχου του συστήματος
Καταχώρηση των προελεύσεων συμβάντων ασφαλείας
Κατάργηση καταχώρησης προελεύσεων συμβάντων ασφαλείας
Αλλαγές στις ρυθμίσεις ελέγχου ανά χρήστη
Αλλαγές στην τιμή του CrashOnAuditFail
Αλλαγές στη λίστα ελέγχου πρόσβασης συστήματος σε ένα σύστημα αρχείων ή αντικείμενο μητρώου
Αλλαγές στη λίστα ειδικών ομάδων

Σημείωση: Ο έλεγχος αλλαγών στη λίστα ελέγχου πρόσβασης συστήματος (SACL) γίνεται όταν αλλάζει η SACL για ένα αντικείμενο ενώ είναι ενεργοποιημένη η κατηγορία αλλαγής πολιτικής. Οι αλλαγές στη λίστα διακριτικού ελέγχου πρόσβασης (DACL) και οι αλλαγές κυριότητας ελέγχονται όταν είναι ενεργοποιημένος ο έλεγχος πρόσβασης αντικειμένων και η SACL του αντικειμένου έχει ρυθμιστεί για τον έλεγχο αλλαγών της DACL ή του κατόχου.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου όταν γίνονται προσπάθειες για την επίτευξη απομακρυσμένης σύνδεσης RPC. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχίες καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου κατά την απόπειρα επίτευξης απομακρυσμένης σύνδεσης RPC.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Επιτυχία.
Audit Policy Change

This policy setting allows you to audit changes in the security audit policy settings such as the following:
Settings permissions and audit settings on the Audit Policy object.
Changes to the system audit policy.
Registration of security event sources.
De-registration of security event sources.
Changes to the per-user audit settings.
Changes to the value of CrashOnAuditFail.
Changes to the system access control list on a file system or registry object.
Changes to the Special Groups list.

Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: Low.

Default: Success.
653Αλλαγές πολιτικής ελέγχου ταυτότητας

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από αλλαγές στην πολιτική ελέγχου ταυτότητας, όπως είναι τα εξής:
Δημιουργία σχέσεων αξιοπιστίας δασών και τομέων
Τροποποίηση σχέσεων αξιοπιστίας δασών και τομέων.
Κατάργηση σχέσεων αξιοπιστίας δασών και τομέων.
Αλλαγές στην πολιτική του Kerberos μέσω της διαδρομής Ρύθμιση παραμέτρων υπολογιστή\Ρυθμίσεις Windows\Ρυθμίσεις ασφαλείας\Πολιτικές λογαριασμού\Πολιτική Kerberos.
Η εκχώρηση ενός από τα παρακάτω δικαιώματα χρήστη σε έναν χρήστη ή ομάδα:
Πρόσβαση σε αυτόν τον υπολογιστή μέσω δικτύου.
Να επιτρέπεται η σύνδεση τοπικά.
Να επιτρέπονται συνδέσεις μέσω Υπηρεσιών τερματικού.
Σύνδεση ως διαδικασία δέσμης.
Σύνδεση σε μια υπηρεσία
Διένεξη στο χώρο ονομάτων. Όπως, για παράδειγμα, όταν μια νέα σχέση αξιοπιστίας έχει το ίδιο όνομα με ένα υπάρχον όνομα του χώρου ονομάτων.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται προσπάθεια αλλαγής της πολιτικής ελέγχου ταυτότητας. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ρυθμίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται αλλαγές στην πολιτική ελέγχου ταυτότητας.

Σημείωση: Το συμβάν ελέγχου ασφαλείας καταγράφεται όταν εφαρμόζεται η πολιτική ομάδας. Δεν εμφανίζεται όταν τροποποιούνται οι ρυθμίσεις.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Επιτυχία.
Authentication Policy Change

This policy setting allows you to audit events generated by changes to the authentication policy such as the following:
Creation of forest and domain trusts.
Modification of forest and domain trusts.
Removal of forest and domain trusts.
Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy.
Granting of any of the following user rights to a user or group:
Access This Computer From the Network.
Allow Logon Locally.
Allow Logon Through Terminal Services.
Logon as a Batch Job.
Logon a Service.
Namespace collision. For example, when a new trust has the same name as an existing namespace name.

If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authentication policy is changed.

Note: The security audit event is logged when the group policy is applied. It does not occur at the time when the settings are modified.

Volume: Low.

Default: Success.
654Αλλαγή πολιτικής εξουσιοδότησης

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από αλλαγές στην πολιτική ελέγχου ταυτότητας, όπως είναι οι εξής:
Εκχώρηση δικαιωμάτων χρήστη (προνόμια), όπως το SeCreateTokenPrivilege, τα οποία δεν ελέγχονται μέσω της υποκατηγορίας. “Αλλαγές πολιτικής ελέγχου ταυτότητας”
Κατάργηση δικαιωμάτων χρηστών (προνομίων), όπως το SeCreateTokenPrivilege, τα οποία δεν ελέγχονται μέσω της υποκατηγορίας. “Αλλαγές πολιτικής ελέγχου ταυτότητας”
Αλλαγές στην πολιτική κρυπτογράφησης συστήματος αρχείου (EFS).
Αλλαγές στα χαρακτηριστικά πόρου ενός αντικειμένου.
Αλλαγές στην κεντρική πολιτική πρόσβασης (CAP) που εφαρμόζεται σε ένα αντικείμενο.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται απόπειρα αλλαγής της πολιτικής ελέγχου ταυτότητας. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται αλλαγές στην πολιτική ελέγχου ταυτότητας.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Χωρίς έλεγχο.
Authorization Policy Change

This policy setting allows you to audit events generated by changes to the authorization policy such as the following:
Assignment of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Removal of user rights (privileges), such as SeCreateTokenPrivilege, that are not audited through the “Authentication Policy Change” subcategory.
Changes in the Encrypted File System (EFS) policy.
Changes to the Resource attributes of an object.
Changes to the Central Access Policy (CAP) applied to an object.

If you configure this policy setting, an audit event is generated when an attempt to change the authorization policy is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when the authorization policy changes.

Volume: Low.

Default: No Auditing.
655Αλλαγή πολιτικής επιπέδου κανόνων MPSSVC

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται από αλλαγές στους κανόνες πολιτικής που χρησιμοποιεί η Υπηρεσία προστασίας της Microsoft (MPSSVC). Αυτή η υπηρεσία χρησιμοποιείται από το Τείχος προστασίας των Windows. Τα συμβάντα περιλαμβάνουν τα εξής:
Αναφορά ενεργών πολιτικών κατά την εκκίνηση της υπηρεσίας Τείχους προστασίας των Windows.
Αλλαγές στους κανόνες του Τείχους προστασίας των Windows.
Αλλαγές στη λίστα εξαιρέσεων του Τείχους προστασίας των Windows.
Αλλαγές στις ρυθμίσεις του Τείχους προστασίας των Windows.
Κανόνες που έχουν παραλειφθεί ή δεν έχουν εφαρμοστεί από την υπηρεσία Τείχους προστασίας των Windows.
Αλλαγές στις ρυθμίσεις της πολιτικής ομάδας του Τείχους προστασίας των Windows.

Αν ορίσετε αυτή τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται απόπειρα αλλαγής των κανόνων πολιτικής που χρησιμοποιεί το MPSSVC. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτή τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται αλλαγές στους κανόνες πολιτικές που χρησιμοποιεί το MPSSVC.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Χωρίς έλεγχο.
MPSSVC Rule-Level Policy Change

This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). This service is used by Windows Firewall. Events include the following:
Reporting of active policies when Windows Firewall service starts.
Changes to Windows Firewall rules.
Changes to Windows Firewall exception list.
Changes to Windows Firewall settings.
Rules ignored or not applied by Windows Firewall Service.
Changes to Windows Firewall Group Policy settings.

If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

Volume: Low.

Default: No Auditing.
656Αλλαγές πολιτικής πλατφόρμας φιλτραρίσματος

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από αλλαγές που γίνονται στην πλατφόρμα φιλτραρίσματος των Windows (WFP), όπως είναι οι εξής:
Κατάσταση υπηρεσιών IPsec.
Αλλαγές στις ρυθμίσεις πολιτικής IPsec.
Αλλαγές στις ρυθμίσεις πολιτικής του Τείχους προστασίας των Windows.
Αλλαγές στη μηχανή και στις υπηρεσίες παροχής της WFP.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται απόπειρα αλλαγής της WFP. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται αλλαγές στη WFP.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Χωρίς έλεγχο.
Filtering Platform Policy Change

This policy setting allows you to audit events generated by changes to the Windows Filtering Platform (WFP) such as the following:
IPsec services status.
Changes to IPsec policy settings.
Changes to Windows Firewall policy settings.
Changes to WFP providers and engine.

If you configure this policy setting, an audit event is generated when a change to the WFP is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a change occurs to the WFP.

Volume: Low.

Default: No Auditing.
657Άλλα συμβάντα αλλαγής πολιτικής

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγξετε συμβάντα που παράγονται από άλλες αλλαγές πολιτικής ασφάλειας οι οποίες δεν ελέγχονται στην κατηγορία αλλαγή πολιτικής, όπως οι εξής:
Αλλαγές ρύθμισης παραμέτρων αξιόπιστης μονάδας πλατφόρμας (TPM).
Αυτοέλεγχοι κρυπτογράφησης λειτουργίας πυρήνα.
Λειτουργίες της υπηρεσίας παροχής κρυπτογράφησης.
Λειτουργίες ή τροποποιήσεις του περιβάλλοντος κρυπτογράφησης.
Αλλαγές στις εφαρμοσμένες πολιτικές κεντρικής πρόσβασης (CAPs).
Τροποποιήσεις δεδομένων ρύθμισης παραμέτρων εκκίνησης (BCD).

Όγκος: Χαμηλός.

Προεπιλογή: Κανένας έλεγχος.
Other Policy Change Events

This policy setting allows you to audit events generated by other security policy changes that are not audited in the policy change category, such as the following:
Trusted Platform Module (TPM) configuration changes.
Kernel-mode cryptographic self tests.
Cryptographic provider operations.
Cryptographic context operations or modifications.
Applied Central Access Policies (CAPs) changes.
Boot Configuration Data (BCD) modifications.

Volume: Low.

Default: No Auditing.
682Χρήση ευαίσθητων δικαιωμάτων

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται όταν γίνεται χρήση ευαίσθητων δικαιωμάτων (χρήστη), όπως είναι τα εξής:
Κλήση μιας προνομιακής υπηρεσίας.
Γίνεται κλήση ενός από τα παρακάτω δικαιώματα:
Ενέργεια ως μέρος του λειτουργικού συστήματος.
Δημιουργία αντιγράφων ασφαλείας για αρχεία και καταλόγους.
Δημιουργία ενός αντικειμένου διακριτικού.
Εντοπισμός σφαλμάτων σε προγράμματα.
Χαρακτηρισμός λογαριασμών υπολογιστών και χρηστών ως αξιόπιστων για ανάθεση.
Δημιουργία ελέγχων ασφαλείας.
Μίμηση ενός υπολογιστή-πελάτη μετά τον έλεγχο ταυτότητας.
Φόρτωση και αναίρεση φόρτωσης προγραμμάτων οδήγησης συσκευών.
Διαχείριση του αρχείου καταγραφής ελέγχων και ασφαλείας.
Τροποποίηση των τιμών περιβάλλοντος υλικολογισμικού.
Αντικατάσταση ενός διακριτικού επιπέδου διεργασίας.
Επαναφορά αρχείων και καταλόγων.
Ανάληψη κυριότητας αρχείων ή άλλων αντικειμένων.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνονται αιτήσεις ευαίσθητων δικαιωμάτων. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες αιτήσεις και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες αιτήσεις.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται αιτήσεις ευαίσθητων δικαιωμάτων.

Αριθμός συμβάντων: Υψηλός.
Sensitive Privilege Use

This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following:
A privileged service is called.
One of the following privileges are called:
Act as part of the operating system.
Back up files and directories.
Create a token object.
Debug programs.
Enable computer and user accounts to be trusted for delegation.
Generate security audits.
Impersonate a client after authentication.
Load and unload device drivers.
Manage auditing and security log.
Modify firmware environment values.
Replace a process-level token.
Restore files and directories.
Take ownership of files or other objects.

If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when sensitive privilege requests are made.

Volume: High.
683Χρήση μη ευαίσθητων δικαιωμάτων

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από τη χρήση μη ευαίσθητων δικαιωμάτων (χρήστη).
Τα παρακάτω δικαιώματα είναι μη ευαίσθητα:
Πρόσβαση στη Διαχείριση διαπιστευτηρίων ως αξιόπιστος καλών.
Πρόσβαση αυτού του υπολογιστή από το δίκτυο.
Προσθήκη σταθμών εργασίας στον τομέα.
Ρύθμιση ορίων μεγέθους μνήμης για μια διεργασία.
Να επιτρέπεται η σύνδεση τοπικά.
Να επιτρέπεται η σύνδεση μέσω των Υπηρεσιών τερματικού.
Παράκαμψη ελέγχου διέλευσης.
Αλλαγή της ώρας του συστήματος.
Δημιουργία αρχείου σελιδοποίησης.
Δημιουργία καθολικών αντικειμένων.

Δημιουργία μόνιμων κοινόχρηστων αντικειμένων.
Δημιουργία συμβολικών συνδέσεων.
Να μην επιτρέπεται η πρόσβαση σε αυτόν τον υπολογιστή από το δίκτυο.
Άρνηση σύνδεσης ως εργασία δέσμης.
Άρνηση σύνδεσης ως υπηρεσία.
Άρνηση τοπικής σύνδεσης.
Άρνηση σύνδεσης μέσω Υπηρεσιών τερματικού.
Επιβολή τερματισμού λειτουργίας από απομακρυσμένο σύστημα.
Αύξηση συνόλου εργασιών διεργασίας.
Αύξηση της προτεραιότητας προγραμματισμού.
Κλείδωμα σελίδων στη μνήμη.
Σύνδεση ως εργασία δέσμης.
Σύνδεση ως υπηρεσία.
Τροποποίηση της ετικέτας ενός αντικειμένου.
Εκτέλεση ενεργειών συντήρησης τόμου.
Απλή διεργασία προφίλ.
Προφίλ απόδοσης συστήματος.
Αφαίρεση υπολογιστή από σταθμό αγκύρωσης.
Τερματισμός λειτουργίας του συστήματος.
Συγχρονισμός δεδομένων υπηρεσίας καταλόγου.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται κλήση ενός μη ευαίσθητου δικαιώματος. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες κλήσεις και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες κλήσεις.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνεται κλήση ενός μη ευαίσθητου δικαιώματος.

Αριθμός συμβάντων: Πολύ υψηλός.
Non Sensitive Privilege Use

This policy setting allows you to audit events generated by the use of non-sensitive privileges (user rights).
The following privileges are non-sensitive:
Access Credential Manager as a trusted caller.
Access this computer from the network.
Add workstations to domain.
Adjust memory quotas for a process.
Allow log on locally.
Allow log on through Terminal Services.
Bypass traverse checking.
Change the system time.
Create a pagefile.
Create global objects.

Create permanent shared objects.
Create symbolic links.
Deny access this computer from the network.
Deny log on as a batch job.
Deny log on as a service.
Deny log on locally.
Deny log on through Terminal Services.
Force shutdown from a remote system.
Increase a process working set.
Increase scheduling priority.
Lock pages in memory.
Log on as a batch job.
Log on as a service.
Modify an object label.
Perform volume maintenance tasks.
Profile single process.
Profile system performance.
Remove computer from docking station.
Shut down the system.
Synchronize directory service data.

If you configure this policy setting, an audit event is generated when a non-sensitive privilege is called. Success audits record successful calls and Failure audits record unsuccessful calls.
If you do not configure this policy setting, no audit event is generated when a non-sensitive privilege is called.

Volume: Very High.
684Δεν χρησιμοποιείται. Not used.
702Δημιουργία διεργασιών

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται όταν γίνεται εκκίνηση ή δημιουργία μιας διεργασίας. Ελέγχεται επίσης το όνομα της εφαρμογής ή του χρήστη που δημιούργησε τη διεργασία.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που δημιουργείται μια διεργασία. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν δημιουργείται μια διεργασία.

Αριθμός συμβάντων: Ανάλογα με τη χρήση του υπολογιστή.
Process Creation

This policy setting allows you to audit events generated when a process is created or starts. The name of the application or user that created the process is also audited.

If you configure this policy setting, an audit event is generated when a process is created. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process is created.

Volume: Depends on how the computer is used.
703Τερματισμός διεργασίας

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται όταν τερματίζεται μια διεργασία.

Αν ορίσετε αυτή τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που τερματίζεται μια διεργασία. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν τερματίζεται μια διεργασία.

Αριθμός συμβάντων: Ανάλογα με τη χρήση του υπολογιστή.
Process Termination

This policy setting allows you to audit events generated when a process ends.

If you configure this policy setting, an audit event is generated when a process ends. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a process ends.

Volume: Depends on how the computer is used.
704Δραστηριότητα DPAPI

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται όταν γίνονται αιτήσεις κρυπτογράφησης ή αποκρυπτογράφησης στη διασύνδεση εφαρμογών προστασίας δεδομένων (DPAPI). Η διασύνδεση DPAPI χρησιμοποιείται για την προστασία κρυφών πληροφοριών όπως οι αποθηκευμένες πληροφορίες κωδικών πρόσβασης και κλειδιών. Για περισσότερες πληροφορίες σχετικά με τη διασύνδεση DPAPI, επισκεφθείτε τη διεύθυνση https://go.microsoft.com/fwlink/?LinkId=121720.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται μια αίτηση κρυπτογράφησης ή αποκρυπτογράφησης στη διασύνδεση DPAPI. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες αιτήσεις και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες αιτήσεις.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται κλήσεις κρυπτογράφησης ή αποκρυπτογράφησης τη διασύνδεση DPAPI.

Αριθμός συμβάντων: Χαμηλός.
DPAPI Activity

This policy setting allows you to audit events generated when encryption or decryption requests are made to the Data Protection application interface (DPAPI). DPAPI is used to protect secret information such as stored password and key information. For more information about DPAPI, see https://go.microsoft.com/fwlink/?LinkId=121720.

If you configure this policy setting, an audit event is generated when an encryption or decryption request is made to DPAPI. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated when an encryption or decryption request is made to DPAPI.

Volume: Low.
705Συμβάντα RPC

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τις εισερχόμενες συνδέσεις κλήσεων απομακρυσμένων διαδικασιών (RPC).

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται προσπάθεια επίτευξης μιας απομακρυσμένης σύνδεσης RPC. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνεται προσπάθεια επίτευξης απομακρυσμένης σύνδεσης RPC.

Αριθμός συμβάντων: Υψηλός σε διακομιστές RPC.
RPC Events

This policy setting allows you to audit inbound remote procedure call (RPC) connections.

If you configure this policy setting, an audit event is generated when a remote RPC connection is attempted. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a remote RPC connection is attempted.

Volume: High on RPC servers.
706Δραστηριότητα PNP

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει τον έλεγχο όταν η δυνατότητα τοποθέτησης και άμεσης λειτουργίας εντοπίζει μια εξωτερική συσκευή.

Εάν ρυθμίσετε τις παραμέτρους αυτής της ρύθμισης πολιτικής, δημιουργείται συμβάν ελέγχου, κάθε φορά που η δυνατότητα τοποθέτησης και άμεσης λειτουργίας εντοπίζει μια εξωτερική συσκευή. Καταγράφονται μόνο οι έλεγχοι επιτυχιών για αυτήν την κατηγορία.
Εάν δεν ρυθμίσετε τις παραμέτρους αυτής της ρύθμισης πολιτικής, δεν δημιουργείται κανένα συμβάν ελέγχου όταν εντοπίζεται εξωτερική συσκευή από τη δυνατότητα τοποθέτησης και άμεσης λειτουργίας.

Όγκος: Χαμηλός
PNP Activity

This policy setting allows you to audit when plug and play detects an external device.

If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Only Success audits are recorded for this category.
If you do not configure this policy setting, no audit event is generated when an external device is detected by plug and play.

Volume: Low
707Συμβάν προσαρμογής δικαιώματος διακριτικού

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται από την προσαρμογή των δικαιωμάτων ενός διακριτικού.

Όγκος: Υψηλός.

Προεπιλογή: Χωρίς έλεγχο.
Token Right Adjustment Event

This policy setting allows you to audit events generated by adjusting the privileges of a token.

Volume: High.

Default: No Auditing.
732Αλλαγή κατάστασης ασφαλείας

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται από αλλαγές στην κατάσταση ασφαλείας του υπολογιστή, όπως είναι τα εξής:
Εκκίνηση και τερματισμός λειτουργίας του υπολογιστή.
Αλλαγή της ώρας του συστήματος.
Επαναφορά του συστήματος από σφάλμα CrashOnAuditFail, το οποίο καταγράφεται μετά την επανεκκίνηση του συστήματος όταν το αρχείο καταγραφής συμβάντων ασφαλείας είναι πλήρες και η καταχώρηση μητρώου CrashOnAuditFail έχει ρυθμιστεί.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Επιτυχία.
Security State Change

This policy setting allows you to audit events generated by changes in the security state of the computer such as the following events:
Startup and shutdown of the computer.
Change of system time.
Recovering the system from CrashOnAuditFail, which is logged after a system restarts when the security event log is full and the CrashOnAuditFail registry entry is configured.

Volume: Low.

Default: Success.
733Επέκταση συστήματος ασφαλείας

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που σχετίζονται με επεκτάσεις ή υπηρεσίες συστήματος ασφάλειας, όπως είναι οι εξής:
Φόρτωση και καταχώρηση στην τοπική αρχή ασφαλείας (LSA) μιας επέκτασης συστήματος ασφαλείας, όπως ένα πακέτο ελέγχου ταυτότητας, ειδοποίησης ή ασφάλειας. Χρησιμοποιείται για τον έλεγχο ταυτότητας σε προσπάθειες σύνδεσης, για την υποβολή αιτήσεων σύνδεσης και για οποιεσδήποτε αλλαγές σε λογαριασμούς και κωδικούς πρόσβασης. Παραδείγματα επεκτάσεων συστήματος ασφαλείας είναι οι Kerberos και NTLM.
Εγκατάσταση και καταχώρηση μιας υπηρεσίας στη Διαχείριση ελέγχου υπηρεσιών. Το αρχείο καταγραφής ελέγχου περιέχει πληροφορίες σχετικά με το όνομα, τα δυαδικά δεδομένα, τον τύπο, τον τύπο εκκίνησης και το λογαριασμό της υπηρεσίας.
Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται προσπάθεια φόρτωσης μιας επέκτασης συστήματος ασφαλείας. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνεται προσπάθεια φόρτωσης μιας επέκτασης συστήματος ασφάλειας.

Αριθμός συμβάντων: Χαμηλός. Τα συμβάντα επεκτάσεων συστήματος ασφαλείας δημιουργούνται πιο συχνά σε ελεγκτές τομέα, παρά σε υπολογιστές-πελάτες ή διακομιστές-μέλη.

Προεπιλογή: Χωρίς έλεγχο.
Security System Extension

This policy setting allows you to audit events related to security system extensions or services such as the following:
A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Examples of security system extensions are Kerberos and NTLM.
A service is installed and registered with the Service Control Manager. The audit log contains information about the service name, binary, type, start type, and service account.
If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

Volume: Low. Security system extension events are generated more often on a domain controller than on client computers or member servers.

Default: No Auditing.
734Ακεραιότητα συστήματος

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που παραβιάζουν την ακεραιότητα του υποσυστήματος ασφαλείας, όπως είναι τα εξής:
Συμβάντα που δεν ήταν δυνατό να εγγραφούν στο αρχείο καταγραφής συμβάντος λόγω προβλήματος στο σύστημα ελέγχου.
Μια διεργασία που χρησιμοποιεί μια μη έγκυρη θύρα κλήσης τοπικής διαδικασίας (LPC) προσπαθώντας να μιμηθεί έναν υπολογιστή-πελάτη παρέχοντας αποκρίσεις, διαβάζοντας ή γράφοντας δεδομένα προς ή από το χώρο διευθύνσεων ενός υπολογιστή-πελάτη.
Ο εντοπισμός μιας κλήσης απομακρυσμένης διαδικασίας (RPC) που θέτει σε κίνδυνο την ακεραιότητα του συστήματος.
Ο εντοπισμός μιας τιμής κατακερματισμού ενός εκτελέσιμου αρχείου που δεν είναι έγκυρη σύμφωνα με την Ακεραιότητα κώδικα.
Λειτουργίες κρυπτογράφησης που θέτουν σε κίνδυνο την ακεραιότητα του συστήματος.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Αποτυχία.
System Integrity

This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following:
Events that could not be written to the event log because of a problem with the auditing system.
A process that uses a local procedure call (LPC) port that is not valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space.
The detection of a Remote Procedure Call (RPC) that compromises system integrity.
The detection of a hash value of an executable file that is not valid as determined by Code Integrity.
Cryptographic operations that compromise system integrity.

Volume: Low.

Default: Success, Failure.
735Πρόγραμμα οδήγησης IPsec

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα ελέγχου που δημιουργούνται από το πρόγραμμα οδήγησης φίλτρων του IPsec, όπως είναι τα εξής:
Εκκίνηση και τερματισμός των υπηρεσιών IPsec.
Πακέτα δικτύου που απορρίφθηκαν λόγω αποτυχίας ελέγχου ακεραιότητας.
Πακέτα δικτύου που απορρίφθηκαν λόγω αποτυχίας ελέγχου επανάληψης.
Πακέτα δικτύου που απορρίφθηκαν λόγω του ότι περιείχαν απλό κείμενο.
Πακέτα δικτύου που παραλείφθηκαν με εσφαλμένη ένδειξη παραμέτρων ασφαλείας (SPI). Αυτό μπορεί να σημαίνει ότι η κάρτα δικτύου δεν λειτουργεί σωστά ή ότι το πρόγραμμα οδήγησης χρειάζεται ενημέρωση.
Αδυναμία επεξεργασίας φίλτρων IPsec.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου για κάθε λειτουργία του προγράμματος οδήγησης του φίλτρου IPsec. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, οι λειτουργίες του προγράμματος οδήγησης φίλτρου IPSec δεν θα δημιουργούν συμβάντα ελέγχου.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Χωρίς έλεγχο.
IPsec Driver

This policy setting allows you to audit events generated by the IPsec filter driver such as the following:
Startup and shutdown of the IPsec services.
Network packets dropped due to integrity check failure.
Network packets dropped due to replay check failure.
Network packets dropped due to being in plaintext.
Network packets received with incorrect Security Parameter Index (SPI). This may indicate that either the network card is not working correctly or the driver needs to be updated.
Inability to process IPsec filters.

If you configure this policy setting, an audit event is generated on an IPsec filter driver operation. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated on an IPSec filter driver operation.

Volume: Low.

Default: No Auditing.
736Άλλα συμβάντα συστήματος

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε οποιοδήποτε από τα εξής συμβάντα:
Εκκίνηση και τερματισμός της υπηρεσίας και του προγράμματος οδήγησης του Τείχους προστασίας των Windows.
Επεξεργασία της πολιτικής ασφαλείας από την υπηρεσία Τείχους προστασίας των Windows.
Λειτουργίες αρχείου κλειδιού κρυπτογράφησης και μετεγκατάστασης.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή: Επιτυχία, αποτυχία.
Other System Events

This policy setting allows you to audit any of the following events:
Startup and shutdown of the Windows Firewall service and driver.
Security policy processing by the Windows Firewall Service.
Cryptography key file and migration operations.

Volume: Low.

Default: Success, Failure.
762Σύστημα αρχείων

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε της προσπάθειες των χρηστών για πρόσβαση στα αντικείμενα του συστήματος αρχείων. Δημιουργείται ένα συμβάν ελέγχου ασφαλείας μόνο για τα αντικείμενα για τα οποία έχουν οριστεί λίστες ελέγχου πρόσβασης συστήματος (SACL) και μόνο αν ο τύπος πρόσβασης που έχει ζητηθεί, όπως Εγγραφή, Ανάγνωση ή Τροποποίηση, καθώς και ο λογαριασμός που κάνει την αίτηση αντιστοιχούν στις ρυθμίσεις της SACL. Για περισσότερες πληροφορίες σχετικά με την ενεργοποίηση του ελέγχου πρόσβασης αντικειμένων, επισκεφθείτε τη διεύθυνση https://go.microsoft.com/fwlink/?LinkId=122083.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που ένας λογαριασμός αποκτά πρόσβαση σε ένα αντικείμενο του συστήματος αρχείων με την αντίστοιχη SACL. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν ένας λογαριασμός αποκτά πρόσβαση σε ένα αντικείμενο του συστήματος αρχείων με αντίστοιχη SACL.

Σημείωση: Μπορείτε να ορίσετε μια SACL σε ένα αντικείμενο συστήματος αρχείων χρησιμοποιώντας την καρτέλα "Ασφάλεια" στο παράθυρο διαλόγου "Ιδιότητες" του συγκεκριμένου αντικειμένου.

Αριθμός συμβάντων: Εξαρτάται από τη ρύθμιση των παραμέτρων των SACL του συστήματος αρχείων.
File System

This policy setting allows you to audit user attempts to access file system objects. A security audit event is generated only for objects that have system access control lists (SACL) specified, and only if the type of access requested, such as Write, Read, or Modify and the account making the request match the settings in the SACL. For more information about enabling object access auditing, see https://go.microsoft.com/fwlink/?LinkId=122083.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a file system object with a matching SACL.

Note: You can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Volume: Depends on how the file system SACLs are configured.
763Μητρώο

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τις προσπάθειες πρόσβασης αντικειμένων του μητρώου. Δημιουργείται ένα συμβάν ελέγχου ασφαλείας μόνο για τα αντικείμενα για τα οποία έχουν οριστεί λίστες ελέγχου πρόσβασης συστήματος (SACL) και μόνο αν ο τύπος πρόσβασης που έχει ζητηθεί, όπως Εγγραφή, Ανάγνωση ή Τροποποίηση, καθώς και ο λογαριασμός που κάνει την αίτηση αντιστοιχούν στις ρυθμίσεις της SACL.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που ένας λογαριασμός αποκτά πρόσβαση σε ένα αντικείμενο του μητρώου με αντίστοιχη SACL. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν ένας λογαριασμός αποκτά πρόσβαση σε ένα αντικείμενο του μητρώου με αντίστοιχη SACL.

Σημείωση: Μπορείτε να ορίσετε μια SACL για ένα αντικείμενο μητρώου χρησιμοποιώντας το παράθυρο διαλόγου "Δικαιώματα".

Αριθμός συμβάντων: Εξαρτάται από τη ρύθμιση των παραμέτρων των SACL του μητρώου.
Registry

This policy setting allows you to audit attempts to access registry objects. A security audit event is generated only for objects that have system access control lists (SACLs) specified, and only if the type of access requested, such as Read, Write, or Modify, and the account making the request match the settings in the SACL.

If you configure this policy setting, an audit event is generated each time an account accesses a registry object with a matching SACL. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an account accesses a registry object with a matching SACL.

Note: You can set a SACL on a registry object using the Permissions dialog box.

Volume: Depends on how registry SACLs are configured.
764Αντικείμενο πυρήνα

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε προσπάθειες απόκτησης πρόσβασης στον πυρήνα, οι οποίες περιλαμβάνουν mutex και σηματοφορείς.
Μόνο τα αντικείμενα πυρήνα με κατάλληλη λίστα ελέγχου πρόσβασης συστήματος (SACL) δημιουργούν συμβάντα ελέγχου ασφαλείας.

Σημείωση: Ο έλεγχος: Έλεγχος της πρόσβασης καθολικών στοιχείων ελέγχου αντικειμένων ρύθμισης σε σχέση με την προεπιλεγμένη SACL των αντικειμένων πυρήνα.

Αριθμός συμβάντων: Υψηλός αν έχει ενεργοποιηθεί ο έλεγχος πρόσβασης των καθολικών αντικειμένων συστήματος.
Kernel Object

This policy setting allows you to audit attempts to access the kernel, which include mutexes and semaphores.
Only kernel objects with a matching system access control list (SACL) generate security audit events.

Note: The Audit: Audit the access of global system objects policy setting controls the default SACL of kernel objects.

Volume: High if auditing access of global system objects is enabled.
765SAM

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από απόπειρες πρόσβασης σε αντικείμενα της Διαχείρισης λογαριασμών ασφαλείας (SAM).
Τα αντικείμενα SAM περιλαμβάνουν τα εξής:
SAM_ALIAS --Μια τοπική ομάδα.
SAM_GROUP -- Μια ομάδα που δεν είναι τοπική.
SAM_USER – Ένα λογαριασμό χρήστη.
SAM_DOMAIN – Έναν τομέα.
SAM_SERVER – Ένα λογαριασμό υπολογιστή.
Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται προσπάθεια απόκτησης πρόσβασης σε ένα αντικείμενο πυρήνα. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνονται προσπάθειες απόκτησης πρόσβασης σε αντικείμενα πυρήνα.
Σημείωση: Μπορεί να τροποποιηθεί μόνο η λίστα ελέγχου πρόσβασης συστήματος (SACL) για το λογαριασμό SAM_SERVER.
Αριθμός συμβάντων: Υψηλός σε ελεγκτές τομέα. Για περισσότερες πληροφορίες σχετικά με τη μείωση του αριθμού συμβάντων που δημιουργούνται σε αυτήν την υποκατηγορία, ανατρέξτε στο άρθρο 841001 της Γνωσιακής Βάσης της Microsoft (https://go.microsoft.com/fwlink/?LinkId=121698).
SAM

This policy setting allows you to audit events generated by attempts to access to Security Accounts Manager (SAM) objects.
SAM objects include the following:
SAM_ALIAS -- A local group.
SAM_GROUP -- A group that is not a local group.
SAM_USER – A user account.
SAM_DOMAIN – A domain.
SAM_SERVER – A computer account.
If you configure this policy setting, an audit event is generated when an attempt to access a kernel object is made. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when an attempt to access a kernel object is made.
Note: Only the System Access Control List (SACL) for SAM_SERVER can be modified.
Volume: High on domain controllers. For information about reducing the amount of events generated in this subcategory, see article 841001 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121698).
766Υπηρεσίες πιστοποίησης

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τις λειτουργίες των Υπηρεσιών πιστοποιητικού της υπηρεσίας καταλόγου Active Directory (AD CS).
Οι λειτουργίες των AD CS περιλαμβάνουν τις εξής:
Εκκίνηση/τερματισμός λειτουργίας/δημιουργία αντιγράφων ασφαλείας/επαναφορά των AD CS.
Αλλαγές στη λίστα ανάκλησης πιστοποιητικών (CRL).
Αίτηση νέου πιστοποιητικού.
Έκδοση ενός πιστοποιητικού.
Ανάκληση ενός πιστοποιητικού.
Αλλαγές στις ρυθμίσεις της Διαχείρισης πιστοποιητικών για τις AD CS.
Αλλαγές στη ρύθμιση παραμέτρων των AD CS.
Αλλαγές σε ένα πρότυπο των Υπηρεσιών πιστοποιητικών.
Εισαγωγή ενός πιστοποιητικού.
Δημοσίευση ενός πιστοποιητικού αρχής έκδοσης πιστοποιητικών για τις υπηρεσίες τομέα Active Directory.
Αλλαγές στα δικαιώματα ασφαλείας για τις AD CS.
Αρχειοθέτηση ενός κλειδιού.
Εισαγωγή ενός κλειδιού.
Ανάκτηση ενός κλειδιού.
Εκκίνηση της υπηρεσίας απόκρισης του πρωτοκόλλου κατάστασης ηλεκτρονικών πιστοποιητικών (OCSP).
Διακοπή της λειτουργίας της υπηρεσίας απόκρισης του πρωτοκόλλου κατάστασης ηλεκτρονικών πιστοποιητικών (OCSP).

Αριθμός συμβάντων: Μέτριος ή χαμηλός σε υπολογιστές που εκτελούν Υπηρεσίες πιστοποιητικών Active Directory.
Certification Services

This policy setting allows you to audit Active Directory Certificate Services (AD CS) operations.
AD CS operations include the following:
AD CS startup/shutdown/backup/restore.
Changes to the certificate revocation list (CRL).
New certificate requests.
Issuing of a certificate.
Revocation of a certificate.
Changes to the Certificate Manager settings for AD CS.
Changes in the configuration of AD CS.
Changes to a Certificate Services template.
Importing of a certificate.
Publishing of a certification authority certificate is to Active Directory Domain Services.
Changes to the security permissions for AD CS.
Archival of a key.
Importing of a key.
Retrieval of a key.
Starting of Online Certificate Status Protocol (OCSP) Responder Service.
Stopping of Online Certificate Status Protocol (OCSP) Responder Service.

Volume: Medium or Low on computers running Active Directory Certificate Services.
767Συμβάντα που δημιουργούνται από εφαρμογές

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε εφαρμογές που δημιουργούν συμβάντα κάνοντας χρήση των διασυνδέσεων προγραμματισμού εφαρμογών (API) του Ελέγχου των Windows. Οι εφαρμογές που έχουν σχεδιαστεί για να κάνουν χρήση του API του Ελέγχου των Windows χρησιμοποιούν αυτήν την υποκατηγορία για τη καταγραφή συμβάντων ελέγχου που σχετίζονται με τη λειτουργία τους.
Τα συμβάντα αυτής της υποκατηγορίας περιλαμβάνουν, μεταξύ άλλων, τα εξής:
Δημιουργία ενός περιβάλλοντος πελάτη εφαρμογής.
Διαγραφή ενός περιβάλλοντος πελάτη εφαρμογής.
Προετοιμασία ενός περιβάλλοντος πελάτη εφαρμογής.
Άλλες λειτουργίες εφαρμογών που χρησιμοποιούν τα API του Ελέγχου των Windows.

Αριθμός συμβάντων: Εξαρτάται από τις εφαρμογές που δημιουργούν τα συμβάντα.
Application Generated

This policy setting allows you to audit applications that generate events using the Windows Auditing application programming interfaces (APIs). Applications designed to use the Windows Auditing API use this subcategory to log auditing events related to their function.
Events in this subcategory include:
Creation of an application client context.
Deletion of an application client context.
Initialization of an application client context.
Other application operations using the Windows Auditing APIs.

Volume: Depends on the applications that are generating them.
768Εκμετάλλευση χειρισμού

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται όταν ανοίγει ή κλείνει ο χειρισμός ενός αντικειμένου. Μόνο αντικείμενα με μια αντιστοιχισμένη λίστα ελέγχου πρόσβασης συστήματος (SACL) δημιουργούν συμβάντα ελέγχου ασφάλειας.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται εκμετάλλευση ενός χειρισμού. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες προσπάθειες.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν όταν γίνονται εκμεταλλεύσεις χειρισμών.

Σημείωση: Τα συμβάντα σε αυτήν την υποκατηγορία δημιουργούν συμβάντα μόνο για τύπους αντικειμένων για τους οποίους έχει ενεργοποιηθεί η αντίστοιχη υποκατηγορία πρόσβασης αντικειμένων. Για παράδειγμα, αν έχει ενεργοποιηθεί η πρόσβαση αντικειμένων διαχείρισης αρχείων, δημιουργούνται συμβάντα ελέγχου ασφαλείας εκμετάλλευσης χειρισμού. Αν η πρόσβαση αντικειμένων μητρώου δεν έχει ενεργοποιηθεί, δεν θα δημιουργηθούν συμβάντα ελέγχου εκμετάλλευσης χειρισμού.

Αριθμός συμβάντων: Εξαρτάται από τη ρύθμιση παραμέτρων των SACL.
Handle Manipulation

This policy setting allows you to audit events generated when a handle to an object is opened or closed. Only objects with a matching system access control list (SACL) generate security audit events.

If you configure this policy setting, an audit event is generated when a handle is manipulated. Success audits record successful attempts and Failure audits record unsuccessful attempts.
If you do not configure this policy setting, no audit event is generated when a handle is manipulated.

Note: Events in this subcategory generate events only for object types where the corresponding Object Access subcategory is enabled. For example, if File system object access is enabled, handle manipulation security audit events are generated. If Registry object access is not enabled, handle manipulation security audit events will not be generated.

Volume: Depends on how SACLs are configured.
769Κοινή χρήση αρχείων

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε προσπάθειες απόκτησης πρόσβασης σε έναν κοινόχρηστο φάκελο.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται προσπάθεια απόκτησης πρόσβασης σε έναν κοινόχρηστο φάκελο. Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, ο διαχειριστής θα μπορεί να καθορίσει εάν θα ελεγχθούν μόνο επιτυχίες, μόνο αποτυχίες ή τόσο οι επιτυχίες όσο και οι αποτυχίες.

Σημείωση: Δεν υπάρχουν λίστες ελέγχου πρόσβασης συστήματος (SACL) για κοινόχρηστους φακέλους. Αν ενεργοποιηθεί αυτή η ρύθμιση πολιτικής, θα ελέγχεται η πρόσβαση σε όλους τους κοινόχρηστους φακέλους του συστήματος.

Αριθμός συμβάντων: Υψηλός σε ένα διακομιστή αρχείων ή για σε έναν ελεγκτή τομέα λόγω της πρόσβασης δικτύου SYSVOL που απαιτείται από την Πολιτική δικτύου.
File Share

This policy setting allows you to audit attempts to access a shared folder.

If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
770Πακέτα που έχουν απορριφθεί από την Πλατφόρμα φιλτραρίσματος των Windows

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγξετε τα πακέτα που απορρίπτονται από την Πλατφόρμα φιλτραρίσματος των Windows (WFP).

Αριθμός συμβάντων: Υψηλός.
Windows Filtering Platform Packet Drop

This policy setting allows you to audit packets that are dropped by Windows Filtering Platform (WFP).

Volume: High.
771Σύνδεση πλατφόρμας φιλτραρίσματος των Windows

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τις συνδέσεις που επιτρέπονται ή αποκλείονται από την Πλατφόρμα φιλτραρίσματος των Windows (WFP). Συμπεριλαμβάνονται τα εξής συμβάντα:
Η υπηρεσία Τείχους προστασίας των Windows δεν επιτρέπει σε μια εφαρμογή να δεχτεί εισερχόμενες συνδέσεις στο δίκτυο.
Η πλατφόρμα WFP επιτρέπει μια σύνδεση.
Η πλατφόρμα WFP αποκλείει μια σύνδεση.
Η πλατφόρμα WFP επιτρέπει τη σύνδεση σε μια τοπική θύρα.
Η πλατφόρμα WFP αποκλείει μια σύνδεση σε μια τοπική θύρα.
Η πλατφόρμα WFP επιτρέπει μια σύνδεση.
Η πλατφόρμα WFP αποκλείει μια σύνδεση.
Η πλατφόρμα WFP επιτρέπει σε μια εφαρμογή ή υπηρεσία την ακρόαση σε μια θύρα για εισερχόμενες συνδέσεις.
Η πλατφόρμα WFP δεν επιτρέπει σε μια εφαρμογή ή υπηρεσία την ακρόαση σε μια θύρα για εισερχόμενες συνδέσεις.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που η πλατφόρμα WFP επιτρέπει ή αποκλείει συνδέσεις. Οι έλεγχοι επιτυχιών καταγράφουν συμβάντα που δημιουργούνται όταν επιτρέπονται συνδέσεις και οι έλεγχοι αποτυχιών καταγράφουν συμβάντα που δημιουργούνται όταν αποκλείονται συνδέσεις.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν η πλατφόρμα WFP επιτρέπει ή αποκλείει συνδέσεις.

Αριθμός συμβάντων: Υψηλός.
Windows Filtering Platform Connection

This policy setting allows you to audit connections that are allowed or blocked by the Windows Filtering Platform (WFP). The following events are included:
The Windows Firewall Service blocks an application from accepting incoming connections on the network.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits a bind to a local port.
The WFP blocks a bind to a local port.
The WFP allows a connection.
The WFP blocks a connection.
The WFP permits an application or service to listen on a port for incoming connections.
The WFP blocks an application or service to listen on a port for incoming connections.

If you configure this policy setting, an audit event is generated when connections are allowed or blocked by the WFP. Success audits record events generated when connections are allowed and Failure audits record events generated when connections are blocked.
If you do not configure this policy setting, no audit event is generated when connected are allowed or blocked by the WFP.

Volume: High.
772Άλλα συμβάντα πρόσβασης αντικειμένων

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από τις εργασίες του χρονοδιαγράμματος εργασιών ή των αντικειμένων COM+.
Για τις εργασίες του χρονοδιαγράμματος, ελέγχονται τα εξής:
Δημιουργία εργασίας.
Διαγραφή εργασίας.
Ενεργοποίηση εργασίας.
Απενεργοποίηση εργασίας.
Ενημέρωση εργασίας.
Για αντικείμενα COM+, ελέγχονται τα εξής:
Προσθήκη αντικειμένου καταλόγου.
Ενημέρωση αντικειμένου καταλόγου.
Διαγραφή αντικειμένου καταλόγου.

Αριθμός συμβάντων: Χαμηλός.
Other Object Access Events

This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects.
For scheduler jobs, the following are audited:
Job created.
Job deleted.
Job enabled.
Job disabled.
Job updated.
For COM+ objects, the following are audited:
Catalog object added.
Catalog object updated.
Catalog object deleted.

Volume: Low.
773Λεπτομερής κοινή χρήση αρχείων

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε προσπάθειες απόκτησης πρόσβασης σε αρχεία και φακέλους σε έναν κοινόχρηστο φάκελο. Η ρύθμιση "Λεπτομερής κοινή χρήση αρχείων" καταγράφει ένα συμβάν κάθε φορά που πραγματοποιείται πρόσβαση σε ένα αρχείο ή έναν φάκελο, ενώ η ρύθμιση "Κοινή χρήση αρχείων" καταγράφει μόνο ένα συμβάν για οποιαδήποτε σύνδεση πραγματοποιείται μεταξύ ενός υπολογιστή-πελάτη και ενός κοινόχρηστου πόρου αρχείων. Τα συμβάντα ελέγχου της λεπτομερούς κοινής χρήσης αρχείων περιλαμβάνουν λεπτομερείς πληροφορίες σχετικά με τα δικαιώματα ή άλλα κριτήρια που χρησιμοποιούνται για παραχώρηση ή άρνηση πρόσβασης.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται προσπάθεια απόκτησης πρόσβασης σε ένα αρχείο ή φάκελο σε κοινόχρηστο πόρο. Ο διαχειριστής μπορεί να καθορίσει εάν θα ελέγχονται μόνο επιτυχίες, μόνο αποτυχίες ή τόσο επιτυχίες όσο και αποτυχίες.

Σημείωση: Δεν υπάρχουν λίστες ελέγχου πρόσβασης συστήματος (SACL) για κοινόχρηστους φακέλους. Αν ενεργοποιηθεί αυτή η ρύθμιση πολιτικής, θα ελέγχεται η πρόσβαση σε όλα τα κοινόχρηστα αρχεία και τους φακέλους στο σύστημα.

Αριθμός συμβάντων: Υψηλός σε ένα διακομιστή αρχείων ή για σε έναν ελεγκτή τομέα λόγω της πρόσβασης δικτύου SYSVOL που απαιτείται από την πολιτική ομάδας.
Detailed File Share

This policy setting allows you to audit attempts to access files and folders on a shared folder. The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access.

If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. The administrator can specify whether to audit only successes, only failures, or both successes and failures.

Note: There are no system access control lists (SACLs) for shared folders. If this policy setting is enabled, access to all shared files and folders on the system is audited.

Volume: High on a file server or domain controller because of SYSVOL network access required by Group Policy.
774Αφαιρούμενος χώρος αποθήκευσης

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τις απόπειρες χρηστών για πρόσβαση στα αντικείμενα συστημάτων αρχείων σε μια συσκευή αφαιρούμενου χώρου αποθήκευσης. Δημιουργείται ένα συμβάν ελέγχου ασφάλειας μόνο για όλα τα αντικείμενα, για όλους τους τύπους πρόσβασης που έχουν ζητηθεί.

Εάν διαμορφώσετε αυτήν την πολιτική ρύθμισης, θα δημιουργείται ένα συμβάν ελέγχου όποτε ένας λογαριασμός αποκτάει πρόσβαση σε ένα αντικείμενο συστήματος αρχείων σε έναν αφαιρούμενο χώρο αποθήκευσης. Οι επιτυχημένοι έλεγχοι καταγράφουν επιτυχείς προσπάθειες και οι αποτυχημένοι έλεγχοι καταγράφουν μη επιτυχείς προσπάθειες.

Εάν δεν διαμορφώσετε αυτήν την πολιτική ρύθμισης, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν ένας λογαριασμός αποκτάει πρόσβαση σε ένα αντικείμενο συστήματος αρχείων σε έναν αφαιρούμενο χώρο αποθήκευσης.
Removable storage

This policy setting allows you to audit user attempts to access file system objects on a removable storage device. A security audit event is generated only for all objects for all types of access requested.

If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Success audits record successful attempts and Failure audits record unsuccessful attempts.

If you do not configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.
775Κεντρική πολιτική πρόσβασης ενδιάμεσου σταδίου

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε αιτήσεις πρόσβασης όταν το δικαίωμα που εκχωρείται ή δεν επιτρέπεται από μια προτεινόμενη πολιτική διαφέρει από την τρέχουσα κεντρική πολιτική πρόσβασης σε ένα αντικείμενο.

Εάν διαμορφώσετε αυτήν την πολιτική ρύθμισης, θα δημιουργείται ένα συμβάν ελέγχου όποτε ένας χρήστης αποκτάει πρόσβαση σε ένα αντικείμενο και το δικαίωμα που εκχωρείται από την τρέχουσα πολιτική πρόσβασης στο αντικείμενο διαφέρει από εκείνο που εκχωρείται από την προτεινόμενη πολιτική. Το συμβάν ελέγχου που θα προκύψει θα δημιουργηθεί ως εξής:
1) Επιτυχημένοι έλεγχοι, όταν ρυθμίζονται οι παράμετροι, καταγράφουν απόπειρες πρόσβασης όταν η τρέχουσα κεντρική πολιτική πρόσβασης εκχωρεί πρόσβαση, αλλά η προτεινόμενη πολιτική δεν επιτρέπει την πρόσβαση.
2) Αποτυχημένοι έλεγχοι, όταν ρυθμίζονται οι παράμετροι, καταγράφουν απόπειρες πρόσβασης όταν:
α) Η τρέχουσα κεντρική πολιτική πρόσβασης δεν εκχωρεί πρόσβαση, αλλά η προτεινόμενη πολιτική εκχωρεί πρόσβαση.
β) Μια αρχή ζητάει τα μέγιστα δικαιώματα πρόσβασης που επιτρέπονται και τα δικαιώματα πρόσβασης που εκχωρούνται από την τρέχουσα κεντρική πολιτική πρόσβασης είναι διαφορετικά από τα δικαιώματα πρόσβασης που εκχωρούνται από την προτεινόμενη πολιτική.

Αριθμός συμβάντων: Πιθανώς υψηλός σε ένα διακομιστή αρχείων όταν η προτεινόμενη πολιτική διαφέρει σημαντικά από την τρέχουσα κεντρική πολιτική πρόσβασης.

Προεπιλογή: Χωρίς έλεγχο
Central Access Policy Staging

This policy setting allows you to audit access requests where the permission granted or denied by a proposed policy differs from the current central access policy on an object.

If you configure this policy setting, an audit event is generated each time a user accesses an object and the permission granted by the current central access policy on the object differs from that granted by the proposed policy. The resulting audit event will be generated as follows:
1) Success audits, when configured, records access attempts when the current central access policy grants access but the proposed policy denies access.
2) Failure audits when configured records access attempts when:
a) The current central access policy does not grant access but the proposed policy grants access.
b) A principal requests the maximum access rights they are allowed and the access rights granted by the current central access policy are different than the access rights granted by the proposed policy.

Volume: Potentially high on a file server when the proposed policy differs significantly from the current central access policy.

Default: No Auditing
792Πρόσβαση στις υπηρεσίες καταλόγου

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται όταν πραγματοποιείται πρόσβαση σε ένα αντικείμενο των υπηρεσιών τομέα Active Directory (AD DS).

Καταγράφονται μόνο αντικείμενα των AD DS τα οποία έχουν αντιστοιχιστεί με μία λίστα ελέγχου πρόσβασης συστήματος (SACL).

Τα συμβάντα σε αυτήν την υποκατηγορία είναι παρόμοια με τα συμβάντα υπηρεσιών καταλόγου που ήταν διαθέσιμα σε προηγούμενες εκδόσεις των Windows.

Αριθμός συμβάντων: Υψηλός σε ελεγκτές τομέα. Μηδενικός σε υπολογιστές-πελάτες.

Προεπιλογή για εκδόσεις υπολογιστή-πελάτη: Χωρίς έλεγχο.

Προεπιλογή για εκδόσεις διακομιστή: Επιτυχία.
Directory Service Access

This policy setting allows you to audit events generated when an Active Directory Domain Services (AD DS) object is accessed.

Only AD DS objects with a matching system access control list (SACL) are logged.

Events in this subcategory are similar to the Directory Service Access events available in previous versions of Windows.

Volume: High on domain controllers. None on client computers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
793Αλλαγές αντικειμένων υπηρεσιών τομέα Active Directory

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από αλλαγές αντικειμένων στις υπηρεσίες τομέα Active Directory (AD DS). Τα συμβάντα καταγράφονται όταν ένα αντικείμενο δημιουργείται, διαγράφεται, τροποποιείται, μετακινείται ή καταργείται η διαγραφή του.

Όταν είναι δυνατόν, τα συμβάντα που καταγράφονται σε αυτήν την υποκατηγορία υποδεικνύουν τις νέες και τις προηγούμενες τιμές των ιδιοτήτων του αντικειμένου.

Τα συμβάντα σε αυτήν την υποκατηγορία καταγράφονται μόνο σε ελεγκτές τομέων, ενώ καταγράφονται μόνο τα αντικείμενα στις υπηρεσίες AD DS με αντίστοιχη λίστα ελέγχου πρόσβασης συστήματος (SACL).

Σημείωση: Οι ενέργειες σε μερικά αντικείμενα και ιδιότητες δεν προκαλούν τη δημιουργία συμβάντων ελέγχου λόγω των ρυθμίσεων στην κλάση αντικειμένου στο σχήμα.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που γίνεται προσπάθεια αλλαγής ενός αντικειμένου στις υπηρεσίες AD DS. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες προσπάθειες ενώ οι έλεγχοι αποτυχιών ΔΕΝ καταγράφονται.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου όταν γίνεται προσπάθεια αλλαγής ενός αντικειμένου στις υπηρεσίες AD DS.

Όγκος: Υψηλός μόνο σε ελεγκτές τομέα.

Προεπιλογή: Χωρίς έλεγχο
Active Directory Domain Services Object Changes

This policy setting allows you to audit events generated by changes to objects in Active Directory Domain Services (AD DS). Events are logged when an object is created, deleted, modified, moved, or undeleted.

When possible, events logged in this subcategory indicate the old and new values of the object’s properties.

Events in this subcategory are logged only on domain controllers, and only objects in AD DS with a matching system access control list (SACL) are logged.

Note: Actions on some objects and properties do not cause audit events to be generated due to settings on the object class in the schema.

If you configure this policy setting, an audit event is generated when an attempt to change an object in AD DS is made. Success audits record successful attempts, however unsuccessful attempts are NOT recorded.
If you do not configure this policy setting, no audit event is generated when an attempt to change an object in AD DS object is made.

Volume: High on domain controllers only.

Default: No Auditing
794Αναπαραγωγή υπηρεσιών καταλόγου

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε την αναπαραγωγή μεταξύ δύο ελεγκτών τομέα των υπηρεσιών τομέα Active Directory (AD DS).

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου όταν γίνεται αναπαραγωγή των υπηρεσιών AD DS. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες αναπαραγωγές και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες αναπαραγωγές.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου κατά την αναπαραγωγή υπηρεσιών AD DS.

Σημείωση: Τα συμβάντα σε αυτήν την υποκατηγορία καταγράφονται μόνο σε ελεγκτές τομέα.

Αριθμός συμβάντων: Μέτριος σε ελεγκτές τομέα. Μηδενικός σε υπολογιστές-πελάτες.

Προεπιλογή: Χωρίς έλεγχο.
Directory Service Replication

This policy setting allows you to audit replication between two Active Directory Domain Services (AD DS) domain controllers.

If you configure this policy setting, an audit event is generated during AD DS replication. Success audits record successful replication and Failure audits record unsuccessful replication.
If you do not configure this policy setting, no audit event is generated during AD DS replication.

Note: Events in this subcategory are logged only on domain controllers.

Volume: Medium on domain controllers. None on client computers.

Default: No Auditing.
795Λεπτομερής αναπαραγωγή της υπηρεσίας καταλόγου

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από λεπτομερή αναπαραγωγή υπηρεσιών τομέα Active Directory (AD DS).

Αριθμός συμβάντων: Υψηλός.

Προεπιλογή: Χωρίς έλεγχο.
Detailed Directory Service Replication

This policy setting allows you to audit events generated by detailed Active Directory Domain Services (AD DS) replication between domain controllers.

Volume: High.

Default: No Auditing.
822Επικύρωση διαπιστευτηρίων

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από δοκιμές επικύρωσης στα διαπιστευτήρια σύνδεσης των λογαριασμών χρήστη.

Τα συμβάντα αυτής της υποκατηγορίας εμφανίζονται μόνο στον υπολογιστή που είναι υπεύθυνος για αυτά τα διαπιστευτήρια. Για λογαριασμούς τομέα, υπεύθυνος είναι ο ελεγκτής τομέα. Για τοπικούς λογαριασμούς, υπεύθυνος είναι ο τοπικός υπολογιστής.

Αριθμός συμβάντων: Υψηλός σε ελεγκτές τομέα.

Προεπιλογή για εκδόσεις υπολογιστή-πελάτη: Χωρίς έλεγχο.

Προεπιλογή για εκδόσεις διακομιστή: Επιτυχία.
Credential Validation

This policy setting allows you to audit events generated by validation tests on user account logon credentials.

Events in this subcategory occur only on the computer that is authoritative for those credentials. For domain accounts, the domain controller is authoritative. For local accounts, the local computer is authoritative.

Volume: High on domain controllers.

Default on Client editions: No Auditing.

Default on Server editions: Success.
823Λειτουργίες δελτίων από υπηρεσία Kerberos

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται από αιτήσεις εκχώρησης δελτίων ελέγχου ταυτότητας (TGT) του Kerberos που υποβάλλονται για λογαριασμούς χρηστών.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου κάθε φορά που υποβάλλονται αιτήσεις ελέγχου ταυτότητας TGT του Kerberos για λογαριασμούς χρηστών. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες αιτήσεις και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες αιτήσεις.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου μετά από μια αίτηση ελέγχου ταυτότητας TGT του Kerberos για ένα λογαριασμό χρήστη.

Αριθμός συμβάντων: Χαμηλός.

Προεπιλογή για εκδόσεις υπολογιστή-πελάτη: Χωρίς έλεγχο.

Προεπιλογή για εκδόσεις διακομιστή: Επιτυχία.
Kerberos Service Ticket Operations

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests submitted for user accounts.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT is requested for a user account. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT is request for a user account.

Volume: Low.

Default on Client editions: No Auditing.

Default on Server editions: Success.
824Άλλα συμβάντα σύνδεσης λογαριασμών

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε τα συμβάντα που δημιουργούνται από αποκρίσεις σε αιτήσεις διαπιστευτηρίων που υποβάλλονται για τη σύνδεση λογαριασμών χρηστών, τα οποία δεν σχετίζονται με την επικύρωση διαπιστευτηρίων ή με τα εισιτήρια του Kerberos.

Προς το παρόν, δεν υπάρχουν συμβάντα σε αυτήν την υποκατηγορία.

Προεπιλογή: Χωρίς έλεγχο.
Other Account Logon Events

This policy setting allows you to audit events generated by responses to credential requests submitted for a user account logon that are not credential validation or Kerberos tickets.

Currently, there are no events in this subcategory.

Default: No Auditing.
825Υπηρεσία ελέγχου ταυτότητας Kerberos

Αυτή η ρύθμιση πολιτικής σάς επιτρέπει να ελέγχετε συμβάντα που δημιουργούνται από αιτήσεις εκχώρησης εισιτηρίων (TGT) του Kerberos.

Αν ορίσετε αυτήν τη ρύθμιση πολιτικής, θα δημιουργείται ένα συμβάν ελέγχου μετά από μια αίτηση TGT ελέγχου ταυτότητας του Kerberos. Οι έλεγχοι επιτυχιών καταγράφουν τις επιτυχημένες αιτήσεις και οι έλεγχοι αποτυχιών καταγράφουν τις αποτυχημένες αιτήσεις.
Αν δεν ορίσετε αυτήν τη ρύθμιση πολιτικής, δεν θα δημιουργείται κανένα συμβάν ελέγχου μετά από μια αίτηση TGT ελέγχου ταυτότητας του Kerberos.

Αριθμός συμβάντων: Υψηλός σε διακομιστές διανομής κλειδιών Kerberos.

Προεπιλογή για εκδόσεις υπολογιστή-πελάτη: Χωρίς έλεγχο.

Προεπιλογή για εκδόσεις διακομιστή: Χωρίς έλεγχο.
Kerberos Authentication Service

This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests.

If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Success audits record successful requests and Failure audits record unsuccessful requests.
If you do not configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

Volume: High on Kerberos Key Distribution Center servers.

Default on Client editions: No Auditing

Default on Server editions: Success.

EXIF

File Name:auditpolmsg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_el-gr_2f89bf6f34d5788d\
File Size:116 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:118272
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Greek
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Μηνύματα συμπληρωματικού προγράμματος MMC πολιτικής ελέγχου
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.
Original File Name:AuditPolMsg.DLL.MUI
Product Name:Λειτουργικό σύστημα Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-a..in-native.resources_31bf3856ad364e35_10.0.15063.0_el-gr_39de69c169363a88\

What is auditpolmsg.dll.mui?

auditpolmsg.dll.mui is Multilingual User Interface resource file that contain Greek language for file auditpolmsg.dll (Μηνύματα συμπληρωματικού προγράμματος MMC πολιτικής ελέγχου).

File version info

File Description:Μηνύματα συμπληρωματικού προγράμματος MMC πολιτικής ελέγχου
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:AuditPolSnapInMsg
Legal Copyright:© Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.
Original Filename:AuditPolMsg.DLL.MUI
Product Name:Λειτουργικό σύστημα Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x408, 1200